Analizamos el mercado de los Exploit Kits

Hacks y amenazas

Los Exploit Kits son las herramientas fundamentales para los distribuidores de malware, que, o bien los adquieren o alquilan para ganar permeabilidad en la difusión de sus archivos maliciosos.

No es de extrañar entonces que los desarrolladores del “lado oscuro” de la web siempre estén tratando de entrar en un mercado de alta demanda que actualmente está copado por Angler, Nuclear, FlashEK, Fiesta, SweetOrange, entre otros Exploit Kits.

Dentro de este intento de entrar en el hall de la fama de los exploit kits vimos crecer a  Null Hole y NITERIS, de igual forma que Astrum y Archie.

TE VA A INTERESAR: El Ransomware también ataca dispositivos Android

El primero fue identificado por primera vez en septiembre por F-Secure, al chocar contra un número considerable de usuarios finlandeses:

El nuevo favorito de los cibercriminales es Astrum que fue inicialmente equipado con exploits para varias vulnerabilidades del Reader de Flash, Silverlight, IE y Adobe. A mediados de octubre, se incluyó un fallo de Flash que también se añadió en Angler y Nuclear también.

TE VA INTERESAR: ¿Qué cuidados tendrás que tener durante el 2015?

Es común ver que utilizan técnicas de ofuscación en sus páginas de destino, para ocultar código que detectan las herramientas de análisis.

La historia del desarrollo del exploit kit conocido como Archie siguió una evolución natural de agregando todas las mejoras. Equipado con un código de explotación copiado de módulos Metasploit, primero apareció en julio cuando tenía como foco de ataque a Flash.

Menos de un mes después, evolucionó como exploit para Silverlight y para Internet Explorer (IE), también. Finalmente, en noviembre, recibió dos nuevos exploits para Flash e IE.

RELACIONADO: ¿Qué significa la liberación del código de Zeus?

Las primeras páginas de destino eran fácilmente identificables, pero los patrones de URL posteriores para las páginas de destino se hicieron más complejas y menos obvias.

En su mayoría se han utilizado para engañar a los usuarios de Estados Unidos y América Latina por medio del troyano “clicker”: un tipo de malware que se esconde dentro del sistema afectado y trata de conectarse a sitios web específicos, por lo general de forma regular, con el fin de aumentar artificialmente el número de visitantes.

Marcelo Lozano – Analista de Seguridad

0 comentarios

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

También le puede gustar